WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO1998049855) PROCEDE D'AUTHENTIFICATION
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/1998/049855    N° de la demande internationale :    PCT/FI1998/000290
Date de publication : 05.11.1998 Date de dépôt international : 01.04.1998
Demande présentée en vertu du Chapitre 2 :    13.11.1998    
CIB :
H04W 12/06 (2009.01)
Déposants : NOKIA NETWORKS OY [FI/FI]; Keilalahdentie 4, FIN-02150 Espoo (FI) (AL, AM, AT, AU, AZ, BA, BB, BE, BF, BG, BJ, BR, BY, CA, CF, CG, CH, CI, CM, CN, CU, CY, CZ, DE, DK, EE, ES, FI, FR, GA, GB, GE, GH, GM, GN, GR, GW, HU, ID, IE, IL, IS, IT, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MC, MD, MG, MK, ML, MN, MR, MW, MX, NE, NL, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, SN, SZ, TD, TG, TJ, TM, TR, TT, UA, UG, UZ, VN, YU, ZW only).
AURA, Tuomas [FI/FI]; (FI) (US Seulement)
Inventeurs : AURA, Tuomas; (FI)
Mandataire : PATENT AGENCY COMPATENT LTD.; Pitkänsillanranta 3 B, FIN-00530 Helsinki (FI)
Données relatives à la priorité :
971620 16.04.1997 FI
Titre (EN) AUTHENTICATION METHOD
(FR) PROCEDE D'AUTHENTIFICATION
Abrégé : front page image
(EN)In telecommunications systems, the traffic can be protected from eavesdropping and the use of a false identity can be prevented by verifying the authenticity of the terminal equipment by means of an authentication procedure. Verifying the authenticity of the terminal equipment is especially important in the mobile communications systems. In the authentication procedure, the network checks the authenticity of the identity stated by the subscriber device. Additionally, the subscriber device can check the authenticity of the network identity. In the systems in accordance with prior art, the secret information required for making the authentication must be transferred via unsecure transfer networks and given to the visited networks. The information makes it possible to make unlimited number of authentications in an unlimited time. In this case, an active eavesdropper may be able to acquire the information and make the authentication process without forming a connection to the subscriber's authentication centre. The invention presents a method in which each individual authentication process is done between the mobile station and the authentication centre. This means that the reliability of the network is checked in connection with every authentication, and not enough information is transferred between the network elements to make it possible to use a false identity.
(FR)Dans des systèmes de télécommunications, on peut protéger le trafic contre l'écoute clandestine et empêcher l'utilisation d'une fausse identité par vérification de l'authenticité de l'équipement terminal au moyen d'un procédé d'identification. La vérification de l'authenticité de l'équipement terminal est particulièrement importante dans les systèmes de communications mobiles. Dans ce procédé d'authentification, le réseau vérifie l'authenticité de l'identité indiquée par l'appareil d'abonné. De plus, cet appareil d'abonné peut vérifier l'authenticité de l'identité du réseau. Dans les systèmes de l'état actuel de la technique, l'information secrète nécessaire pour établir l'authentification doit être transférée par l'intermédiaire de réseaux de transfert non protégés et donnée aux réseaux visités. Cette information permet d'effectuer un nombre illimité d'authentifications en un temps illimité. Dans ce cas, une personne pratiquant l'écoute clandestine peut être à même d'obtenir l'information et d'exécuter l'opération d'authentification sans établir de communication avec le centre d'authentification d'abonné. L'invention concerne un procédé permettant d'exécuter chaque opération d'authentification individuelle entre la station mobile et le centre d'authentification. Ceci signifie que la fiabilité du réseau est contrôlée relativement à chaque authentification et l'information transférée entre les éléments du réseau n'est pas suffisante pour pouvoir utiliser une fausse identité.
États désignés : AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GE, GH, GM, GW, HU, ID, IL, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, US, UZ, VN, YU, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (GH, GM, KE, LS, MW, SD, SZ, UG, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
Office européen des brevets (OEB) (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : finnois (FI)